Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2018-Beiträge
-
Mai 30, 2018
30Mai2018
Ratgeber
Ratgeber Content-Management-Systeme (CMS): Drupal
Das Content-Management-System Drupal bietet Nutzer ansprechendes Design, Webentwicklungs- sowie Tagging-Tools für die einfache Content-Organisation. Weiterlesen
-
Mai 30, 2018
30Mai2018
Tipp
VMware Cloud Native Apps sind der Schlüssel zum Erfolg
Die Agilitätsanforderungen werden ständig höher. Für VMware bedeutet das: Cloud-native Anwendungen, Microservices und Container müssen Top-Prioritäten sein. Weiterlesen
-
Mai 29, 2018
29Mai2018
Meinungen
Migration von lokalem Speicher auf Cloud Storage
Wenn ein Unternehmen von lokalem Storage auf Cloud-Speicher umstellen will, können dabei Probleme mit bestehenden Anwendungen entstehen. Es gibt drei Migrationsmethoden. Weiterlesen
-
Mai 29, 2018
29Mai2018
Meinungen
Künstliche Intelligenz: Bahn frei für KI auf mobilen Geräten
Künstliche Intelligenz wird ein integraler Bestandteil der nächsten Generationen von Mobile Computing werden. Und KI bietet mehr als die bisherigen Sprachassistenten. Weiterlesen
-
Mai 29, 2018
29Mai2018
Meinungen
Erkenntnisse über Angriffe in Threat Intelligence umwandeln
Meist mangelt es Unternehmen nicht an Sicherheitstools, die die eigene IT überwachen. Oft können die gesammelten Informationen jedoch nicht wirkungsvoll zum Schutz genutzt werden. Weiterlesen
-
Mai 29, 2018
29Mai2018
Ratgeber
Windows-Server mit dem Windows Admin Center verwalten
Das Windows Admin Center ist die neue Verwaltungslösung von Microsoft, mit der Administratoren per Webbrowser von jedem Gerät aus Windows-Server verwalten können. Weiterlesen
-
Mai 29, 2018
29Mai2018
Feature
Analyse von unstrukturierten Daten gewinnt an Bedeutung
Mit der Weiterentwicklung des Content Management müssen Organisationen auch in automatisierte Geschäftsprozesse und Tools zur Datenanalyse investieren. Weiterlesen
-
Mai 28, 2018
28Mai2018
News
Kostenloser E-Guide: Darauf sollten Sie beim Backup achten
Neue Bedrohungen und veränderte IT-Umgebungen sorgen dafür, dass sich das Thema Backup anpassen muss. Ein funktionierendes Backup ist essentiell für den Geschäftsbetrieb. Weiterlesen
-
Mai 28, 2018
28Mai2018
Ratgeber
Sind Sie bereit für die EU-Datenschutz-Grundverordnung?
Die Einhaltung der Datenschutz-Grundverordnung der EU ist nicht freiwillig. Wenn Sie es noch nicht gemacht haben: seit dem 25. Mai 2018 drohen Bußgelder. Weiterlesen
-
Mai 28, 2018
28Mai2018
Tipp
PKI Authentication: Die wichtigsten Grundlagen für IT-Admins
PKI gehört zu den Säulen des Internets. Auf diese Weise erstellte Schlüssel und Zertifikate werden genutzt, um weltweit Kommunikation abzusichern und um Identitäten zu überprüfen. Weiterlesen
-
Mai 28, 2018
28Mai2018
Antworten
802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?
Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen
-
Mai 28, 2018
28Mai2018
Ratgeber
Sieben Kaufkriterien für Mobile-App-Entwicklungs-Plattformen
Eine Reihe von Firmen bieten MADP-Software an. Käufer müssen die Optionen sorgfältig prüfen und vergleichen, um zu sehen, welches Tools am besten passen. Weiterlesen
-
Mai 28, 2018
28Mai2018
Ratgeber
Vermeidbare Fallstricke bei der Auswahl einer DaaS-Plattform
Ein DaaS-Projekt kann aus seiner Vielzahl von Gründen scheitern. Darunter fehlende Prüfung des Serviceanbieters oder übersehene Komplexitäten bei der Systemintegration. Weiterlesen
-
Mai 27, 2018
27Mai2018
News
Kostenloser E-Guide: Grundlagen zu VMware Cloud on AWS
Der neue E-Guide setzt sich mit VMware Cloud on AWS auseinander. Darin wird dargelegt, was im Angebot enthalten ist und welche Kosten für Nutzer entstehen. Weiterlesen
-
Mai 26, 2018
26Mai2018
Definition
Slack
Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht. Weiterlesen
-
Mai 25, 2018
25Mai2018
Tipp
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
Mai 25, 2018
25Mai2018
Tipp
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Mai 25, 2018
25Mai2018
News
DSGVO/GDPR: Die EU-Datenschutz-Grundverordnung ist wirksam
Bereits im Mai 2016 ist die EU-DSGVO in Kraft getreten und mit dem 25. Mai 2018 wird sie wirksam und die Übergangsfrist endet. Grund genug, einige Punkte im Detail zu betrachten. Weiterlesen
-
Mai 25, 2018
25Mai2018
Antworten
Wie definiert die EU-DSGVO personenbezogene Daten?
Was versteht die DSGVO unter personenbezogenen Daten? Und was können Unternehmen mit den personenbezogenen Daten machen? Ein Überblick zur EU-DSGVO. Weiterlesen
-
Mai 25, 2018
25Mai2018
Antworten
Wie bereit man sich auf eine VMware-Prüfung vor?
Um sich einer VMware-Prüfung zu stellen, sollte man den von VMware bereitgestellten Plan studieren. Darüber hinaus sollte man nach Rabatte Ausschau halten. Weiterlesen
-
Mai 24, 2018
24Mai2018
Antworten
Wie entwickelt sich der Markt für virtualisierte Backups?
Die EU-DSGVO steht vor der Tür und davon sind viele Datensicherungsprozesse betroffen. Virtuelle Backups sind von der Regelung nicht ausgenommen. Weiterlesen
-
Mai 24, 2018
24Mai2018
Antworten
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
Mai 24, 2018
24Mai2018
Tipp
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Mai 24, 2018
24Mai2018
Feature
Tuning und Wartung von Algorithmen: Die Achillesferse von KI
Content-Management-Systeme (CMS) bieten mittlerweile KI, aber es ist kein Plug and Play. KI erfordert menschliche Intelligenz, um Algorithmen abzustimmen. Weiterlesen
-
Mai 24, 2018
24Mai2018
Tipp
Azure: Virtuelle Maschinen per PowerShell verwalten
Mit Hilfe der PowerShell können Administratoren viele tägliche Aufgaben bei der Verwaltung und Überwachung von virtuellen VMs in Azure automatisieren und beschleunigen. Weiterlesen
-
Mai 24, 2018
24Mai2018
News
Kostenloser E-Guide: Non-Volatile Memory Express (NVMe)
Der E-Guide zu Non-Volatile Memory Express bietet einen Einstieg in das Thema. In drei Fachbeiträgen wird diskutiert, welche neuen Architekturen sich damit ergeben. Weiterlesen
-
Mai 23, 2018
23Mai2018
Tipp
Wie man Disaster Recovery von Multi-Cloud-Umgebungen plant
In Multi-Cloud-Umgebungen kann Disaster Recovery zum Problem werden. Wie sich die Disaster Recovery-Fähigkeiten in diesen Umgebungen bewerten lassen. Weiterlesen
-
Mai 23, 2018
23Mai2018
Tipp
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Mai 23, 2018
23Mai2018
Antworten
VMware NSX: Welche Edition eignet sich für Sie am besten?
Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen
-
Mai 23, 2018
23Mai2018
Feature
Microsoft-Tools zur Einhaltung der EU-DSGVO in SQL Server
Das Set von DSGVO-Compliance-Tools, das Microsoft für SQL Server anbietet, soll es Nutzern der Datenbank erleichtern, die Datenregeln der EU einzuhalten. Weiterlesen
-
Mai 23, 2018
23Mai2018
Ratgeber
Kapazitätsplanung für Anwendungs-Virtualisierung und VDI
Für die Anwendungs- oder Desktop-Virtualisierung müssen IT-Profis ein tiefes Verständnis über die Funktionsweise ihrer Systeme besitzen, um den Kapazitätsbedarf planen zu können. Weiterlesen
-
Mai 22, 2018
22Mai2018
News
Kostenloses E-Handbook: Rettungsanker Disaster Recovery
Im Falle eines Falles ist die Wiederherstellung der Betriebsfähigkeit von entscheidender Bedeutung. Dieses E-Handbook liefert zahlreiche Informationen zum Thema Disaster Recovery. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Basisband
Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Mux
Mux steht bei der Kommunikation für Multiplexing. Es werden mehrere Signale auf einem Träger gesendet, die der Empfänger wieder zusammensetzt. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
720p
720p gilt als Standard-HD-Auflösung und arbeitet mit 1280 x 720 Pixel Bildpunkten. Im Vergleich dazu nutzt Full HD 1920 x 1080 Bildpunkte. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
DAS (Distributed Antenna System)
Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Ad-hoc-Netzwerk
Ad-hoc-Netzwerk bedeutet, dass Computer ohne eine Basisstation miteinander kommunizieren können. Das Wort stamm aus dem Lateinischen und bedeutet im erweiterten Sinne improvisiert. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Crosstalk (Übersprechen)
Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Prototyp
In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts. Ein Prototyp wird in der Regel für Demonstrationszwecke erstellt. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
VMware Horizon View Composer
In VDI-Umgebungen (Virtual Desktop Infrastructure) vereinfacht VMware Horizon View Composer die Verwaltung der Master Images. Der Composer ist Teil von VMware Horizon View. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Sternnetzwerk
Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Scrum Master
Scrum ist eine vom Rugby-Spiel abgeleitete Methode, mit der sich Entwicklungsteams zielgerichtet managen lassen. Ein Scrum Master ist der Moderator hierfür. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Reliability, Availability und Serviceability (RAS)
Kritische Systeme dürfen auf keinen Fall ausfallen. Um dies zu gewährleisten, müssen Standards in den Bereichen Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eingehalten werden. Weiterlesen
-
Mai 22, 2018
22Mai2018
Definition
Primzahl
Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist. Es gibt keine größte Primzahl. Weiterlesen
-
Mai 22, 2018
22Mai2018
Antworten
Wie funktioniert Storage Acceleration in VMware-Umgebungen?
Storage Acceleration bietet viele Möglichkeiten, um die Performance in Speichernetzen zu erhöhen. Aber was sind die Voraussetzungen, und wie lässt sich die Technik einsetzen? Weiterlesen
-
Mai 22, 2018
22Mai2018
Tipp
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Mai 22, 2018
22Mai2018
Ratgeber
MAM-Tools: Optimale Balance zwischen Service und Kosten
Das richtige Tool für Mobile Application Management zu finden, kann eine Herausforderung sein. Erfahren Sie, ob ein eigenständiges MAM-Tool oder eine EMM-Suite besser für Sie ist. Weiterlesen
-
Mai 22, 2018
22Mai2018
Tipp
Content Analytics in ECM-Systemen einsetzen
Content Analytics geht über bewährte Webanalysen hinaus und erweitert das IT-Arsenal von Unternehmen um Sprachverarbeitung sowie Bild- und Videoerkennung. Weiterlesen
-
Mai 22, 2018
22Mai2018
Tipp
AWS Container-Services entwickeln sich, haben aber Lücken
Auf der re:Invent 2017 hat AWS sein Container-Service-Portfolio erweitert. Sein Container-Orchestrierungsdienst, Amazon ECS, ärgert aber immer noch Entwicklerteams. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Pipelining
Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
.NET
.NET, manchmal auch als Microsoft .NET bezeichnet, ist sowohl eine Strategie von Microsoft als auch eine Sammlung von Softwareentwicklungs-Tools. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Integrierter Schaltkreis (IC, Integrated Circuit)
Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Indicator of Compromise (IOC)
Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
HDMI (High Definition Multimedia Interface)
Ein Vorteil von HDMI ist, dass Anwender als Verbindung zum Bildschirm nur noch ein Kabel benötigen. Außerdem lässt sich Video unkomprimiert übertragen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Hardware Security Module (HSM)
Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Hamming-Code
Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
GRUB (Grand Unified Bootloader)
GRUB (Grand Unified Bootloader) wird beispielsweise beim Start von Linux-Systemen eingesetzt. GRUB ist ein Bootloader-Paket, das unterschiedliche Startoptionen erlaubt. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
GNU Linux
GNU steht für GNU´s not Unix, stellt aber ein Unix-ähnliches Betriebssystem zur Verfügung. Der Quellcode kann frei kopiert und modifiziert werden. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Enterprise Asset Management (EAM)
EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Deduktion
Die Deduktion oder deduktives Denken ist in der Philosophie und in der Logik ein Prozess, bei dem eine Schlussfolgerung auf mehreren Prämissen basiert. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Computer Security Incident Response Team (CSIRT)
Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Cloud-Architekt
Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Cloud Engineer
Ein Cloud Engineer kümmert sich um unterschiedliche Aufgaben rund ums Cloud Computing und kann sowohl Entwickler, wie auch Cloud-Architekt oder Sicherheitsverantwortlicher sein. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Catfish
Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Binärdatei
Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können. Ihr Format ist exakt festgelegt. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
AWS Marketplace
AWS Marketplace ist eine Handelsplattform für Anwendungen, die auf Amazon Web Services laufen. Der Marketplace wurde 2012 von Amazon eingerichtet. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Application Containerization (App Containerization)
Im Fall der App Containerization werden Anwendungen nicht in virtuelle Maschinen, sondern in Container verpackt. Dies ist im Hinblick auf die Ressourcen effizienter. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Angriffsfläche
Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Feature
Die besten Storage-Produkte 2017
Cloud als Primär-, Backup-Speicher oder Recovery-Plattform sowie Multi-Plattform- und -Hypervisor-Umgebungen sind wichtige Produkttrends bei den Backup und Recovery-Lösungen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Meinungen
Der sichere Weg in die Post-Quanten-Kryptografie
Bereits in wenigen Jahren können Quantenrechner verfügbar sein, die heute gängige Verschlüsselungsverfahren unwirksam machen. Die Umstellung auf sichere Alternativen benötigt Zeit. Weiterlesen
-
Mai 21, 2018
21Mai2018
Definition
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert. Weiterlesen
-
Mai 21, 2018
21Mai2018
Antworten
Wie kann ich mich vor DDoS-Angriffen schützen?
Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices. Weiterlesen
-
Mai 21, 2018
21Mai2018
Tipp
Predictive Analytics verbessert Überwachung verteilter Apps
Datenanalysen zur App-Performance liefern kein unmittelbares Ergebnis. Predictive IT Analytics kann das Beseitigen von Leistungsproblemen beschleunigen. Weiterlesen
-
Mai 21, 2018
21Mai2018
Meinungen
Hybride Rechenzentren: Leistung sticht Verfügbarkeit
Bei hybriden Ansätzen sind Elemente miteinander verzahnt, die bislang unabhängig voneinander arbeiten. Anwendungen können sich so gegenseitig in der Performance beeinflussen. Weiterlesen
-
Mai 19, 2018
19Mai2018
Definition
Mobile Application Development Platform (MADP)
Der Begriff Mobile Application Development Platform (MADP) wurde von Gartner geprägt. MADP-Software ermöglicht die App-Entwicklung für Mobilgeräte. Weiterlesen
-
Mai 18, 2018
18Mai2018
Definition
Amazon Connect
Amazon Connect ist ein Cloud-basierter Chat- und Call-Center-Service. Für den Service stellt AWS eine entsprechende Telekommunikationsinfrastruktur bereit. Weiterlesen
-
Mai 18, 2018
18Mai2018
Definition
Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU oder MoU) ist im US-Recht ein Synonym zu Letter of Intent (LoI). Damit sind nicht bindende Abmachungen gemeint oder auch Vorverträge. Weiterlesen
-
Mai 18, 2018
18Mai2018
News
Kostenloser E-Guide: Effizienz im Rechenzentrum
Der kostenlose E-Guide Effizienz im Rechenzentrum erklärt unter anderem, worauf IT-Verantwortliche bei der Planung ihrer Infrastruktur achten sollten. Weiterlesen
-
Mai 18, 2018
18Mai2018
Antworten
Was sind Best Practices für das Backup persönlicher Daten?
Sind Ihre Daten sicher? Wer keinen Datenverlust erleiden möchten, sollte regelmäßig seine Daten sichern und verschiedene Speichermedien einsetzen. Weiterlesen
-
Mai 18, 2018
18Mai2018
Meinungen
EU-DSGVO: Die Folgen für Unternehmen bei der Verschlüsselung
Obwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen
-
Mai 18, 2018
18Mai2018
Feature
Netzwerkelemente eines digitalen Transformations-Frameworks
Eine Firma, die innovative Technologien nutzen möchte, tut sich mit einem digitalen Transformations-Framework leichter. Netzwerkprofis spielen eine entscheidende Rolle. Weiterlesen
-
Mai 18, 2018
18Mai2018
Antworten
Wie funktioniert das Microsoft Office Insider-Programm?
Das Office Insider-Programm kommt Organisationen zugute, die viel Vorlaufzeit benötigen, um zu sehen, welche neuen Funktionen Microsoft für Office 365 plant. Weiterlesen
-
Mai 18, 2018
18Mai2018
Tipp
Installation von Oracle VM Server for x86 und Oracle VM Manager
Der kostenlose Oracle VM Server ist eine gute Alternative. Mit dem Oracle VM Manager vereinfachen Sie die Konfiguration von Server-Pools und die VM-Verwaltung. Weiterlesen
-
Mai 17, 2018
17Mai2018
News
Kostenloser E-Guide: Wann macht die eigene App Sinn?
Im kostenlosen E-Guide wird diskutiert, wann eine eigene App für eine Organisation Sinn macht. Außerdem werden führende Entwicklungsplattformen vorgestellt. Weiterlesen
-
Mai 17, 2018
17Mai2018
Ratgeber
Windows Server 2016: Deduplizierung einrichten und nutzen
Windows Server 2016 kann mit Bordmitteln mehrfach gespeicherte Dateien finden und löschen. Die Einrichtung und Verwaltung der Funktion erfolgt über den Server-Manager. Weiterlesen
-
Mai 17, 2018
17Mai2018
Ratgeber
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Mai 17, 2018
17Mai2018
Meinungen
VMware NSX: Mikrosegmentierung ist Trumpf
SDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen
-
Mai 17, 2018
17Mai2018
Tipp
Wie sich Salesforce Classic und Lightning unterscheiden
Wird die Migration unumgänglich, sollte man die verschiedenen Funktionen in Salesforce Classic und Lightning kennen. Ein Überblick, der dabei hilft. Weiterlesen
-
Mai 17, 2018
17Mai2018
Tipp
Azure Container Instances bieten Opt-Out-Option für Cluster
Die Containers-Plattform Azure Container Instances unterstützt kein eigenes Clustering, verfügt aber über einen Open-Source-Connector für erhöhte Skalierbarkeit. Weiterlesen
-
Mai 16, 2018
16Mai2018
News
Kostenloser E-Guide: Flash-Technologie im Data Center
Wer Primär-Storage im Data Center auf dem aktuellen Stand halten will, hat die Qual der Wahl. Dieser E-Guide gibt einen Überblick zu Flash-Technologie und hybriden Arrays. Weiterlesen
-
Mai 16, 2018
16Mai2018
Feature
Tape-Backup erlebt eine Wiedergeburt dank LTFS und Big Data
Trotz der verbreiteten Meinung ist Tape-Storage keineswegs tot, im Gegenteil. Vor allem LTFS verspricht eine neue Zukunft für diese Backup- und Archivierungstechnologie. Weiterlesen
-
Mai 16, 2018
16Mai2018
Meinungen
So funktioniert E-Mail-Sicherheit im Detail
Ein Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen
-
Mai 16, 2018
16Mai2018
Ratgeber
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Mai 16, 2018
16Mai2018
Feature
Risikobewertung der Supply Chain mit SAP Ariba Supplier Risk
SAP Ariba Supplier Risk unterstützt Unternehmen bei der Bewertung ihrer Lieferanten. Eine verantwortungsvolle Lieferkette erfordert starkes Change Management. Weiterlesen
-
Mai 16, 2018
16Mai2018
Meinungen
SDM: Mainframe-Anwendungen auf anderen Systemen ausführen
Mit Hilfe des Ansatzes Software Defined Mainframe ist es Unternehmen möglich, entsprechende Legacy-Anwendungen in x86-Linux-Umgebungen oder in der Cloud auszuführen. Weiterlesen
-
Mai 15, 2018
15Mai2018
News
Kostenloses E-Handbook: Praxisratgeber - VDI optimal einsetzen
Die Anwender erwarten, dass virtuelle Desktops die Leistung von PCs bieten. Mit der richtigen Konfiguration und Infrastruktur sowie den richtigen Tools lässt sich das machen. Weiterlesen
-
Mai 15, 2018
15Mai2018
Tipp
Cloud Data Recovery: Checkliste für Data-Recovery-Einsteiger
Wie sieht eine Cloud-Disaster-Recovery-Strategie aus? Zielt man auf kurze Wiederherstellungszeiten ab, stehen Verfügbarkeit und Sicherheit ganz vorne. Weiterlesen
-
Mai 15, 2018
15Mai2018
Feature
Post-Quanten-Kryptografie gegen Cyberattacken der Zukunft
Quantenrechner machen herkömmliche Verschlüsslungsverfahren unbrauchbar. Mit der Entwicklung der Post-Quanten-Kryptografie sollten sich Unternehmen bereits jetzt auseinandersetzen. Weiterlesen